Thursday 21 July 2016

Simulasi Konfigurasi Access-List (Extended) Router melalui CLI pada Cisco Packet Tracer

1 comment

I. Pengertian

Access List adalah salah satu protocol keamanan jaringan yang fungsinya memblokir suatu IP atau Port tertentu ketika melewati perangkat Router yang terkonfigurasi ACL. Jadi sistem kerja dari Access List itu sendiri hampir seperti firewall yang sifatnya memfilter segala koneksi yang melewatinya dan memutuskan apakah koneksi tersebut diijinkan untuk lewat atau tidak.

II. Tujuan dan Manfaat

1. Siswa dapat mempelajari dan memahami konsep ACL Extended pada Perangkat Cisco.
2. Siswa dapat mempraktikan penggunaan ACL Extended pada perangkat Cisco Packet Tracer.
3. Siswa dapat konfigurasi ACL Extended sampai selesai dan bisa digunakan pada jaringan.

III. Latar Belakang

Dalam jaringan memang suatu keamanan tidak akan selalu cukup begitu saja, karena lama kelamaan security itu bisa saja dibobol oleh peretas atau pelaku lainnya. Baik bagaimanapun bentuk keamanan tersebut tidak akan selalu cukup. Seiring dengan perkembangan perangkat jaringan, Cisco mengembangkan fitur yang bisa berfungsi sebagai salah satu pengaman jaringan, yakni Access List.

IV. Alat dan Bahan

1. Dalam Virtual
  a. Router
  b. Switch
  c. PC
2. Bentuk Fisik
  a. Komputer atau laptop yang sudah terinstall Cisco Packet Tracer.

V. Standar Operasional Prosedur

1. Berdo’a sebelum melakukan pekerjaan.
2. Memakai pakaian kerja.
3. Melakukan pekerjaan sesuai rencana.
4. Tidak mengubah fokus ketika sedang bekerja.
5. Melakukan pekerjaan hingga selesai.
6. Berdo’a selesai melakukan pekerjaan.

VI. Tahap Pelaksanaan

1. Topologi Jaringan


2. Langkah Kerja

1. Pertama-tama kita  pastikan pengaturan IP dari Laptop Client sudah sama seperti topologi di atas. Gunakan IP dari interface router yang satu jaringan dengan Laptop sebagai Gateway.
Ini Laptop 1.
 Lalu yang ini Laptop 2.

2. Kemudian selanjutnya kita pastika seluruh jaringan bisa saling terkomunikasi. Untuk hal ini kita harus konfigurasi Routing. Kalau milik saya menggunakan Routing Protocol OSPF. Berikut ini syntaxnya sekaligus setting IP Router-nya.

Router 1 :
enable
conf term
int fa0/0
ip add 192.168.1.254 255.255.255.0
no shut
int fa1/0
ip add 10.10.10.1 255.255.255.0
no shut
int lo1
ip add 172.16.1.1 255.255.255.0
int lo2
ip add 172.16.2.2 255.255.255.0
exit
router ospf 10
network 192.168.1.0 0.0.0.255 area 0
network 10.10.10.0 0.0.0.255 area 0
network 172.16.1.0 0.0.0.255 area 0
network 172.16.2.0 0.0.0.255 area 0

Router 2 :

enable
conf term
int fa0/0
ip add 192.168.2.254 255.255.255.0
no shut
int fa1/0
ip add 20.20.20.1 255.255.255.0
no shut
int lo1
ip add 172.16.3.3 255.255.255.0
int lo2
ip add 172.16.4.4 255.255.255.0
exit
router ospf 10
network 192.168.2.0 0.0.0.255 area 0
network 20.20.20.0 0.0.0.255 area 0
network 172.16.3.0 0.0.0.255 area 0
network 172.16.4.0 0.0.0.255 area 0

Router Central

enable
conf term
int fa0/0
ip add 10.10.10.2 255.255.255.0
no shut
int fa1/0
ip add 20.20.20.2 255.255.255.0
no shut
router ospf 10
network 10.10.10.0 0.0.0.255 area 0
network 20.20.20.0 0.0.0.255 area 0

Jika sudah benar Routingnya maka seharusnya antara Laptop 2 (192.168.2.1) ke Laptop 1 (192.168.1.1) dan Server (192.168.1.2) Lbisa tersambung.

3. Setelah itu kita konfigurasi SSH Server pada R1 untuk pengujian koneksi yang diizinkan nanti. Berikut ini syntax konfigurasinya (teks dengan background kuning bisa diisi sesuai keinginan).
enable
conf term
hostname R1
ip domain-name lucky.net
username lucky secret luckhy007
line vty 0 4
password luckhy007vty
transport input all
exit
crypto key generate rsa
1024
Sekalian kita uji koneksi remote SSH-nya dari Laptop 1.


4.  Selanjutnya kita bisa langsung ke tahap pengaturan ACL. Untuk pengaturan ACL yang akan saya konfigurasi adalah sebagai berikut ini :

  • Mengizinkan Host dengan IP 192.168.2.1 mengakses SSH Router 1 (melalui port 22) 
  • Mengizinkan Network manapun untuk mengakses HTTP kemanapun.
  • Blokir semua trafik lainnya (yang mana pada ACL Extended sudah otomatis terblokir akses lainnya yang tidak di permit).
Berikut ini pengaturannya :
enable
conf ter
access-list 100 permit tcp host 192.168.2.1 host 10.10.10.1 eq 22
access-list 100 permit tcp any any eq 80
int fa1/0
ip access-group 100 out
Pengaturan tersebut kita terapkan pada R2.

5.  Setelah itu selanjutnya kita uji hasil pengaturan tadi. Jika sudah benar maka dari Laptop 2 ketika ping menuju Network manapun akan selalu gagal kecuali jaringannya sendiri dan jaringan yang terkoneksi secara langsung dengan R2.
Tapi untuk akses remote SSH dari Laptop 2 ke R1 masih bisa seperti ini. Untuk password masukkan password saat pengaturan pada mode line vty 0 4 tadi.

Selain itu jika kita menggunakan akses melalui port 80 (HTTP atau Web) maka akses kemanapun akan diizinkan. Untuk mengujinya pertama masuk ke tab Desktop dari Laptop 2. Kemudian pilih Web Browser.
Setelah itu pada bagian URL Address, masukkan IP dari PC Server yang digunakan Sebagai Web Server. Tiap-tiap PC pada Cisco sudah aktif Web Server-nya namun jika kita juga bisa mengaktifkan manual dengan masuk tab Desktop Server, lalu klik HTTP kemudian pastikan status pada bagian kanan on semua.
Kembali ke topik utama, setelah memasukkan IP dari Web Server tadi, tekan enter atau klik Go. 

Maka selanjutnya akan terbuka tampilan halaman awal default dari Web Server.

Konfigurasi telah selesai.

VII. Hasil dan Kesimpulan

ACL Extended berbeda dengan versi standart-nya yang mana konfigurasi dari ACL Extended ini sendiri lebih spesifik dan bisa mengizinkan host asal maupun host tujuan. Dalam penerepannya ACL Extended bisa memfilter suatu akses tanpa harus memfilter keseluruhan akses sehingga layanan lainnya tidak terganggu. Lalu di sisi lain ACL Extended juga akan menerapkan pengaturan otomatis deny ataupun permit. Jika kita mensetting permit, maka otomatis akses lain yang tidak kita beri permit akan deny dan sebaliknya. Dengan begitu hal ini juga bisa menjadi catatan jika kita ingin konfigurasi permit maka permit juga akses-akses lainnya, jangan cuma salah satu. 

VIII. Referensi

If You Enjoyed This, Take 5 Seconds To Share It

1 comment:

  1. Hey, I think your blog might be having browser compatibility issues. When I look at your blog site in Ie, it looks fine but when opening in Internet Explorer, it has some overlapping. I just wanted to give you a quick heads up! Other then that, excellent blog!

    ReplyDelete